ELSA : comment la CIA traque un PC grâce au wifi

Accueil » Technologie » Logiciel » Vpn » ELSA : comment la CIA traque un PC grâce au wifi

ELSA : comment la CIA traque un PC grâce au wifi

Selon un communiqué publié le 28 juin dernier par le Vault 7 de Wikileaks, les experts de la CIA auraient utilisé le système ELSA pour géolocaliser des personnes utilisant des ordinateurs Windows.

Bien évidemment, il leur a tout d’abord fallu infecter la machine de la victime avec un logiciel malveillant.

ELSA est-il utilisé par la CIA pour traquer les ordinateurs tournant sous Windows ?

Le Vault 7 de Wikileaks est un outil de tracking d’ordinateurs qui contient tous les systèmes informatiques des services de renseignement américains.

Bien que la version obtenue par Wikileaks date de 2013 et ne cible que les machines sous Windows 7, plusieurs ingénieurs pensent que la CIA détient une version du logiciel malveillant pour chaque système d’exploitation Windows.

ELSA fonctionne avec le wifi : après avoir été installé sur la machine de la victime et activation du Wifi (l’ordinateur n’a pas besoin d’être connecté à Internet), il scanne automatiquement tous les réseaux situés à proximité afin d’identifier les bornes d’accès publiques.

Par la suite, il effectue une comparaison des informations fournies par ces réseaux avec les bases de données publiques de Microsoft et Google.

Les données sont stockées sur l’ordinateur de la victime

Il est toutefois important de préciser que le malware ELSA n’est pas capable de traquer la victime en temps réel. Il ne communique en effet pas avec les serveurs distants de la CIA, même s’il peut donner la position d’une machine (longitude et latitude) à un instant précis grâce à une triangulation simple, la puissance du signal et les données des réseaux Wifi.

Toutes les informations sont stockées sur la machine de la victime. Un ingénieur de la CIA se chargera de les récupérer en prenant le contrôle à distance de l’ordinateur, et ce grâce à une autre technique d’espionnage.

Wikileaks a déjà publié plusieurs logiciels malveillants de la CIA qui permettent d’extraire des informations à distance.

Comparatif Vpn

Recommandé par Pierre

5/5 - (1 vote)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *